Cyberversicherung: Typische Schadensbeispiele und Versicherungsfälle
Erfahren Sie, welche typischen Schäden auftreten können
🎯 Für Vermittler. Erfahren Sie hier, wie Sie Ihre Beratung mit Thinksurance erfolgreich durchführen.
Weitere Vertriebstipps finden Sie in unserem Blog.
Cyberversicherung:
Zur Übersicht / Zu Vertriebsmaterialien
Phishing
Die Buchhaltung stellt fest, dass ein Betrag von 10.000 Euro abgebucht wurde.
Nach einer kurzen Umfrage unter den Kollegen kommt heraus, dass einer der Mitarbeitenden eine Mail des Geldinstituts erhalten hat. In dieser Mail wurde er dazu aufgefordert, die im Onlinebanking-System der Bank hinterlegten Daten zu prüfen. Pflichtbewusst kam er dieser Aufforderung nach und hat auf der Website die Login-Daten eingegeben. Damit hat er die Daten jedoch unbewusst an Betrüger übermittelt.
Mögliche Konsequenzen:
- Es ist ein Schaden von 10.000 Euro entstanden, den die Bank nicht erstattet.
- Die Buchhaltung hat einen hohen Verwaltungsaufwand, um die Login-Daten zurückzusetzen und neue Daten zu beantragen.
- Das Unternehmen investiert viel Zeit und Geld in die Schulung und Sensibilisierung der Mitarbeitenden.
Virus
Ein Mitarbeitender öffnet den Anhang einer E-Mail, die vermeintlich von einem Kollegen kommt. Die Folge: Ein Schadprogramm dringt in die IT-Systeme ein und löscht verschiedene wichtige Dateien.
Mögliche Konsequenzen:
- Teure IT-Spezialisten müssen beauftragt werden, um die IT-Systeme zu bereinigen und die gelöschten Daten aufwendig wiederherzustellen.
- Die betroffenen Stellen im System müssen komplett neu aufgesetzt werden. Zusätzlich müssen Mitarbeitenden viel ihrer Arbeitszeit investieren, die seit dem letzten Back-up eingegebenen Daten manuell nachzutragen.
- Ein Großauftrag platzt, weil ein Auftraggeber seine Daten in Gefahr sieht.
Datenverlust
Ein Mitarbeitender verliert auf einer Dienstreise seinen Laptop. Darauf gespeichert: diverse Kundendaten, die nun einem potenziellen externen Zugriff ausgesetzt sind.
Mögliche Konsequenzen
- Das Unternehmen muss viel Arbeitszeit investieren, um alle Betroffenen über den Datenverlust informieren und aufkommende Fragen zu beantworten.
- Einige Kundendaten wurden missbräuchlich genutzt. Die betroffenen Kunden stellen Schadensersatzansprüche.
- Einige Aufträge platzen, weil die Betroffenen das Vertrauen in das Unternehmen verloren haben.
Cyber-Erpressung
Während einer Internetrecherche folgt ein Mitarbeitender einem Link.
Durch diesen Klick wird im Hintergrund ein Krypto-Trojaner heruntergeladen, der alle Daten des Unternehmens verschlüsselt. Der Mitarbeitende erhält dann die Nachricht, dass erst gegen Zahlung eines erheblichen Betrages in Bitcoins ein Decodierschlüssel zur Verfügung gestellt wird.
Mögliche Konsequenzen:
- Teure IT-Spezialisten müssen beauftragt werden, um die Situation zu analysieren, den Trojaner zu entfernen, die Daten zu decodieren und vorhandene Back-ups wieder einzuspielen.
- Zusätzlich müssen Mitarbeitenden viel Arbeitszeit investieren, die seit dem letzten Back-up eingegebenen Daten manuell nachzutragen.
Datenmanipulation
Hacker haben das E-Mail-System eines Betriebs manipuliert. Aus dem System werden nun elektronische Rechnungen versendet, die mit falschen Bankverbindungen arbeiten. Dadurch wurden Zahlungen der Kunden auf ein anderes Konto gelenkt.
Mögliche Konsequenzen:
- Finanzieller Schaden aufgrund der falschen Rechnungsadresse
- Möglicher Vertrauensverlust bei Kunden
- Zusätzlicher IT-Aufwand, um Sicherheitslücken zu identifizieren und zu beheben
- Zusätzlicher weiterer Datenmissbrauch möglich
Datendiebstahl
Ein Hacker hat Sicherheitslücken bei einer elektronischen Datenbank, die Kundendaten speichert, sowie beim Server, auf dem diese Datenbank gespeichert ist, gefunden.
Diese Lücken nutzt er aus, um das System mit einer Schadsoftware zu infizieren. Auf diese Weise gelangt der Hacker an hunderte Kundendatensätze, die auch persönliche Informationen ebenso wie Kreditkartendaten enthalten.
Mögliche Konsequenzen:
- Erhebliche Beeinträchtigung des betrieblichen Ablaufs durch die Deaktivierung der Systeme, bis der Fehler behoben werden konnte
- Zusätzlicher IT-Aufwand, um Sicherheitslücken zu identifizieren und zu beheben
- Vertrauensverlust bei Kunden
Bedienfehler
Ein neuer Mitarbeiter fängt an. Im Zuge der Einarbeitung setzt er sich mit den unterschiedlichen Systemen und Tools seines neuen Arbeitgebers auseinander.
Dabei löscht er versehentlich einen größeren Datensatz, von der kein aktuelles Back-up vorliegt.
Mögliche Konsequenzen:
- Einsatz teurer IT-Spezialisten, um zu prüfen, ob die Daten wiederhergestellt werden können
- Zusätzlicher Aufwand durch manuelle Wiedereingabe der gelöschten Daten
- Zusätzliche wirtschaftliche Folgen, falls die Daten komplett verloren gehen
- Vertrauensverlust nach außen, falls es sich um personenbezogene Daten handelt.
- Betriebseinschränkungen für den Zeitraum des Datenverlustes, falls es sich bei den Daten um für den Betrieb notwendige Daten handelt
DDOS-Attacke
Ein Online-Shop wird durch einen DDOS-Angriff (aktive Überlastung der Website mit dem Ziel, einen Systemausfall herbeizuführen) lahmgelegt. Der Angriff blockiert den Server für einige Tage, was zu einem Warenumsatzeinbruch führt.
Mögliche Konsequenzen:
- Finanzieller Schaden durch Unterbrechung des Betriebs: Wenige Minuten offline sein, kann schnell einen Schaden von mehreren Tausend Euro bedeuten. Grund dafür können bspw. entgangene Gewinne oder verpuffte Marketingbudgets sein.
- Image- und Reputationsschaden durch Bekanntwerden des Angriffs
Social Engineering
Ein vermeintlicher Telekomtechniker ruft einen Mitarbeiter des Unternehmens an und erklärt, dass er die VoIP-Anlage (Internet-Telefonie) überprüfen muss. Herr Müller aus dem Vorstand hätte ihn damit beauftragt. Für die Überprüfung der Anlage sind Änderungen von Einstellungen auf dem PC notwendig.
Um diese Anpassung vorzunehmen, bittet der Telekomtechniker den Mitarbeiter den Zugriff auf den PC freizugeben und kann somit die Pläne eines noch geheimen Prototyps kopieren.
Mögliche Konsequenzen:
- Finanzieller Schaden, da Dritte auf den langjährig geplanten Prototypen Zugriff erhalten
- Möglicher Rechtsstreit mit einem Auftraggeber, der den Prototyp in Auftrag gegeben hat und nun ebenfalls finanziell geschädigt ist
Was sind weitere typische Versicherungsfälle?
Die Einfallstore für Cyberangriffe sind vielfältig, dementsprechend gibt es mehrere Versicherungsfälle. Diese unterscheiden sich je nach Schadensfall. Zu den etablierten Versicherungsfällen gehören ebenfalls:
- Netzwerksicherheitsverletzung
- Identitätsdiebstahl
- Datenrechtsverletzung
- Rechtsverletzung durch Marketing oder Werbung
- Veränderung der Website des Versicherungsnehmers
Erfahren Sie im Wissenszentrum, wie Sie Thinksurance für Ihre Beratungen nutzen.
Wenden Sie sich alternativ gerne an die auf Ihrem Dashboard angegebenen Ansprechpartner oder an unsere Experten: Nutzen Sie dafür den Hilfebereich unten rechts oder schreiben Sie uns eine Mail an support(at)thinksurance.de.